Você está na página 1de 15

Guia para acesso seguro contínuo:

Uma experiência de usuário


aprimorada com segurança
reforçada
Estabeleça um equilíbrio entre a produtividade do usuário
e o acesso seguro com a abordagem certa de identidade
e autenticação.
Guia para acesso seguro contínuo 2

Sumário

Introdução 3

1. Produtividade 5

2. Segurança 7

3. Self-service 9

4. O caminho para eliminar senhas 11

Resumo 14
Guia para acesso seguro contínuo 3

Introdução
A mudança para uma equipe de trabalho remota fez com que os líderes de TI e de
segurança enfatizassem melhor o equilíbrio: eles devem atender às necessidades do
usuário para o acesso contínuo a dados e aplicações e, ao mesmo tempo, manter uma
forte segurança em torno desse acesso.

O desafio não será superado com facilidade. Em média, os CIOs acreditam que somente
23% dos funcionários devem estar fisicamente no escritório para que a empresa esteja
totalmente operacional, de acordo com a Pesquisa com CIOs sobre o impacto da
pandemia nos negócios de 2020. De acordo com a situação, eles acham que 41% de
suas equipes de trabalho vão trabalhar remotamente de forma permanente a partir
de janeiro de 2021.

As organizações gerenciam uma média de 180 aplicações exclusivas. Ao mesmo tempo,


elas estão equilibrando o desenvolvimento dos projetos de modernização e tentando
reduzir a complexidade para os usuários estabelecendo políticas de segurança robustas
o suficiente para lidar com ameaças avançadas. Adicionar o acesso remoto seguro à lista
de exigências aumenta a importância da redução de barreiras à produtividade.

23% 41%

dos funcionários devem de suas equipes de trabalho


estar fisicamente no vão trabalhar remotamente
escritório de forma permanente
Guia para acesso seguro contínuo 4

Com tantos usuários, dispositivos e aplicações residindo fora do perímetro de rede


tradicional, firewalls e redes virtuais privadas não são mais suficientes. De acordo com
o AV Test Security Report de 2019/2020, havia mais de 114 milhões de aplicações de
malware recém-desenvolvidas em 2019. Com uma média de mais de 300 mil novas
ameaças aparecendo diariamente, algo acabará penetrando no perímetro.

A TI precisa de uma nova abordagem. O modelo de confiança zero é um caminho


emergente para uma segurança robusta. Ele substitui a suposição de que tudo por
trás do firewall corporativo está seguro com base em três princípios:

Verifique explicitamente
Use o acesso de privilégios mínimos
Presuma violações

Com a confiança zero, todo usuário, dispositivo e software deve ser identificado
e autorizado antes que a comunicação seja permitida. Essa abordagem incentiva
a TI a ter uma visão crítica do gerenciamento de identidades e acesso. Com o
desaparecimento do perímetro de rede, a identidade é o plano de controle para
a segurança e pode fornecer controle de acesso eficaz para todos os usuários
e recursos digitais. Levando em conta que pessoas, dispositivos e softwares estão
agora amplamente dispersos para muitas organizações, um modelo baseado em
nuvem faz sentido. Quando arquitetada corretamente, uma solução unificada
de identidade e autenticação baseada em nuvem pode proporcionar uma forte
segurança, proporcionando experiências perfeitas ao usuário final.

Este guia examina como fornecer acesso seguro e contínuo, independentemente


de onde o usuário final esteja localizado.

A jornada leva em conta:

1 2 3 4
Produtividade Segurança Self-service O caminho
para eliminar
senhas
Guia para acesso seguro contínuo 5

Produtividade
As organizações podem equilibrar a segurança e a produtividade
dos funcionários — e obter visibilidade — com os recursos
corretos de autenticação e verificação de identidade. Por exemplo,
a solução deve garantir que somente as pessoas certas tenham
o acesso certo aos recursos certos. Isso atenua os riscos de acesso,
protegendo, monitorando e auditando o acesso a ativos críticos.
Guia para acesso seguro contínuo 6

Especificamente, as empresas devem buscar soluções com:

Logon único (SSO): os usuários fazem logon uma só vez com uma conta
para acessar dispositivos, aplicações e dados. Os administradores de TI
devem poder centralizar facilmente o gerenciamento das contas de usuário
e adicionar ou remover automaticamente o acesso de usuários a aplicações
com base em associações de grupo.

Acesso a aplicações: em vez de iniciar aplicações individualmente, o acesso


contínuo fornece aos usuários um portal no qual eles podem facilmente
ver e abrir todas as suas aplicações. Melhor ainda, eles podem personalizar
a organização de suas aplicações para uma descoberta mais fácil. Outra
consideração importante é o acesso móvel. O acesso com segurança às
aplicações corporativas deve ser tão fácil por meio de um dispositivo
móvel quanto por um desktop ou laptop.

Solicitações de acesso: além de registrar automaticamente os usuários


em grupos com base em políticas organizacionais, capacite os usuários
com solicitações de acesso. Basta definir um conjunto seguro de aplicações
no qual seja possível se inscrever automaticamente e torne-o facilmente
detectável a partir das experiências existentes de acesso a aplicações
dos usuários.

Colaboração de usuário convidado: ofereça a prestadores de serviços,


visitantes e fornecedores uma experiência de acesso familiar para melhorar
a colaboração. Em vez de criar contas secundárias, a solução de acesso ideal
permite que os convidados usem seu provedor de identidade preferido.
Guia para acesso seguro contínuo 7

Segurança
Segurança robusta e sem atritos requer considerações sobre processos
e procedimentos de gerenciamento de identidades. A TI deve poder
proteger o acesso a aplicações e recursos em todo o data center
corporativo e na nuvem, enquanto monitora atividades suspeitas por
meio de relatórios de segurança avançados, auditorias e alertas para
atenuar possíveis problemas de segurança. Além disso, considere
maneiras de capacitar os usuários a fazerem parte da solução de
segurança da organização, ajudando a detectar e relatar possíveis
violações ao departamento de TI.
Guia para acesso seguro contínuo 8

Seguir o modelo de confiança zero ajuda as organizações


a alcançar todos esses objetivos.

Algumas etapas importantes a serem tomadas nesta


abordagem incluem:

Autenticação forte: verifique as identidades dos usuários com autenticação


forte para confirmar e estabelecer a confiança antes de conceder acesso.
Aproveite os métodos de autenticação multifatorial (MFA) — como textos,
chamadas, biometria, senhas de uso único e muito mais — para proteger
os funcionários remotos. Além disso, para ajudar com a adoção e a inscrição
na MFA, permita que os usuários registrem suas informações de contato de
segurança para serem compartilhadas em várias experiências. Com a MFA
suficientemente forte, as organizações podem seguir rumo à eliminação de
senhas de acesso, promovendo a maturidade na abordagem de confiança zero.

Políticas de acesso adaptáveis: imponha ainda mais a segurança usando


políticas de acesso adaptáveis, como a exigência de MFA, com base no
contexto do usuário, no dispositivo, na localização e nas informações
de risco da sessão. Isso serve como base para uma estratégia robusta de
confiança zero, em que políticas e sinais em tempo real são necessários
para determinar quando permitir o acesso, bloquear ou exigir provas
adicionais, como MFA, sem comprometer a produtividade.

Envolvimento do usuário: ao fornecer aos usuários finais a possibilidade


de revisar sua atividade de logon, eles podem verificar comportamentos
incomuns, como alguém tentando adivinhar sua senha ou um logon com
êxito que não foi solicitado. Essa etapa simples permite que os usuários
relatem facilmente atividades suspeitas ao departamento de TI.
Guia para acesso seguro contínuo 9

Self-service
Capacitar os usuários a gerenciar sua própria identidade não
só melhora o envolvimento com a segurança, mas também
permite que as equipes de TI se concentrem em prioridades de
segurança mais estratégicas. Por exemplo, fornecer aos usuários
a possibilidade de redefinir suas próprias senhas e gerenciar seus
perfis reduz o atrito e melhora a produtividade.
Guia para acesso seguro contínuo 10

O self-service permite que o departamento de TI forneça as proteções para o acesso,


mas coloca o gerenciamento diário e a segurança da identidade nas mãos do usuário.

As solicitações de redefinição de senha tendem a ser a maior porcentagem do workload dos


Help Desks de TI, às vezes, representando mais de 20% do tempo. Com a funcionalidade de
redefinição de senha self-service (SSPR), os usuários estão capacitados para redefinir suas
próprias senhas em uma interface Web que pode ser acessada remotamente. A TI também
pode definir o nível certo de segurança para a organização, ditando quais formas de
autenticação de segundo fator serão necessárias para autorizar a redefinição.

As solicitações de redefinição de senha


tendem a ser a maior porcentagem do
20% workload dos Help Desks de TI, às vezes,
representando mais de 20% do tempo.

Para capacitar ainda mais a autossuficiência e aumentar a eficiência, ofereça aos usuários
finais a possibilidade de gerenciar seus próprios atributos de identidade, como redefinir
suas informações de contato de segurança, atualizar seus dispositivos de trabalho
autorizados e examinar informações de logon.

A TI também pode definir o nível certo de


segurança para a organização, ditando quais
formas de autenticação de segundo fator serão
necessárias para autorizar a redefinição.
Guia para acesso seguro contínuo 11

O caminho para
eliminar senhas
As senhas são o elo mais fraco da segurança. A ideia de não usar
senhas pode parecer assustadora, mas as organizações que já
adotaram as experiências contínuas de TI e de usuário estão com
meio caminho andado.
Guia para acesso seguro contínuo 12

A autenticação sem senha é uma forma de MFA que substitui senhas com dois ou mais
fatores de verificação protegidos e criptografados no dispositivo de um usuário, como
uma impressão digital, reconhecimento facial, um PIN de dispositivo ou uma chave
criptográfica. As credenciais nunca saem do dispositivo, eliminando o risco de phishing.
Essas alternativas são baseadas em novos padrões de tecnologia agnóstica da indústria.
Nenhuma senha é armazenada na nuvem. Habilitar a MFA bloqueia 99,9% dos ataques
baseados em identidade.

Habilitar a MFA bloqueia 99,9% dos


99,9% ataques baseados em identidade.

Um modelo sem senha é um método de autenticação mais forte e, em muitos casos,


menos complicado, pois não há senhas para os usuários memorizarem. Afinal, quatro
entre cinco ciberataques envolvem o uso de credenciais roubadas, de acordo com
o Verizon 2020 Data Breach Investigations Report.

Embora a mudança para a autenticação sem senha ofereça maior segurança e uma
melhor experiência do usuário, ela exige que a TI e os usuários finais adotem uma
nova maneira de pensar sobre a segurança.

Primeira etapa: comece com um grupo de baixo risco,


explicando os benefícios da eliminação de senhas.
Implante a MFA com uma opção de autenticação
sem senha até que as pessoas sintam-se confortáveis.
Depois, em segundo plano, comece a substituir as
senhas e dependências, continuando a instruir os
usuários sobre a nova solução de identidade.
Guia para acesso seguro contínuo 13

4 entre 5
violações
relacionadas
a hackers usam
senhas roubadas
ou fracas.
— Verizon 2020 Data Breach
Investigations Report
Guia para acesso seguro contínuo 14

Resumo
Uma abordagem unificada para autenticação e identidade fornece uma experiência
simples e contínua para os usuários e, ao mesmo tempo, fortalece a segurança
geral. Você tem o melhor dos dois mundos: acesso remoto contínuo para aumentar
a produtividade e a colaboração enquanto mantém uma forte segurança.

Especialmente no espaço de trabalho em constante evolução e mais digital, as


organizações devem proteger cada vez mais os usuários, os dados e as aplicações,
independentemente de onde estiverem. No entanto, simplesmente adicionar mais
controles dificulta a segurança. A solução certa de acesso e identidade baseada
em nuvem corresponde à realidade digital atual com a facilidade de acesso que os
usuários requerem para fazer o trabalho e atende à necessidade das empresas de
manter uma segurança forte.

Especialmente no espaço de trabalho em constante


evolução e mais digital, as organizações devem
proteger cada vez mais os usuários, os dados e as
aplicações, independentemente de onde estiverem.
Guia para acesso seguro contínuo 15

Fornecendo acesso contínuo do usuário e segurança reforçada

O Microsoft Azure Active Directory (Azure AD) é uma solução completa de gerenciamento
de identidades e acesso que ajuda a proteger funcionários, clientes e parceiros contra
ataques de segurança cibernética.

Se as pessoas estiverem trabalhando local ou remotamente, o Microsoft Azure AD permite


o acesso seguro e contínuo a todas as aplicações, garantindo a produtividade em qualquer
lugar. A solução, que gerencia mais de 345 usuários ativos mensais e processa mais
de 30 bilhões de autenticações todos os dias, permite que as empresas forneçam
funcionalidades importantes, incluindo:

Automação do fluxo de trabalho para o ciclo de vida do


usuário e o provisionamento

Gerenciamento self-service

Logon único

Integração com mais de 3.300 aplicações de software como


serviço (SaaS)

Autenticação forte e controles adaptáveis baseados em risco

Uma solução única para proteger e gerenciar clientes


e parceiros além dos limites organizacionais

Para obter mais informações, acesse microsoft.com/azuread

©2021 Microsoft Corporation. Todos os direitos reservados. Este documento é fornecido "no estado em que se
encontra". As informações e as opiniões expressas aqui, incluindo URLs e outras referências a sites da Internet,
podem ser alteradas sem aviso prévio. Você assume o risco de utilização. Este documento não oferece a você
direitos legais sobre a propriedade intelectual de produtos da Microsoft. Você poderá copiar e usar este
documento para finalidades internas e de referência.

Você também pode gostar